Schutzbedarfs-Wizard
Strukturierte Schutzbedarfsfeststellung nach BSI-Standard 200-2 für die drei klassischen Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit. Das Ergebnis dient als quantitativer Anker für die Auswahl technisch-organisatorischer Maßnahmen nach Art. 32 DSGVO.
Was der Wizard prüft
Der Wizard bildet die Methodik des BSI-Standards 200-2 zur Schutzbedarfsfeststellung ab. Für jedes der drei Schutzziele werden die sechs Schadensszenarien bewertet:
- Verstöße gegen Gesetze, Vorschriften oder Verträge
- Beeinträchtigungen des Rechts auf informationelle Selbstbestimmung
- Beeinträchtigungen der persönlichen Unversehrtheit
- Beeinträchtigungen der Aufgabenerfüllung
- Negative Innen- oder Außenwirkung
- Finanzielle Auswirkungen
Pro Schadensszenario wird die Schadensauswirkung in den praxisüblichen, insbesondere im Standard-Datenschutzmodell (SDM) verwendeten Stufen „gering", „merklich" und „existenzbedrohend" eingeschätzt. Der BSI-Standard 200-2 grenzt die zugehörigen Schutzbedarfskategorien (normal, hoch, sehr hoch) durch institutionsspezifische Festlegungen ab (Kapitel 8.2.1). Aus diesen Einschätzungen ermittelt der Wizard die Schutzbedarfsstufe je Schutzziel. Das Maximumprinzip stellt sicher, dass der höchste Schaden den Gesamtschutzbedarf bestimmt; der Kumulationseffekt erhöht den Bedarf, wenn viele gleichartige Verarbeitungen zusammenkommen; der Verteilungseffekt kann ihn absenken, wenn die Verarbeitung auf voneinander unabhängige Teilbereiche verteilt ist. Das Ergebnis ist als V/I/V-Profil der quantitative Anker für die Auswahl der TOMs nach Art. 32 DSGVO.
Bedienung in fünf Minuten
- Verfahren benennen: Tragen Sie eine eindeutige Bezeichnung der Verarbeitung oder des Informationsverbundes ein.
- Schadensszenarien einstufen: Bewerten Sie für jedes der drei Schutzziele die sechs Schadensszenarien mit „gering", „merklich" oder „existenzbedrohend".
- Effekte prüfen: Der Wizard wendet automatisch das Maximumprinzip an und kennzeichnet, wo Kumulations- oder Verteilungseffekte zu prüfen sind.
- Ergebnis prüfen: Lesen Sie das V/I/V-Profil und justieren Sie einzelne Bewertungen bei abweichender Begründungslage nach.
- Workpaper drucken: Klick auf „Druckansicht" erzeugt ein Workpaper für das IT-Sicherheits- oder Datenschutzkonzept mit Eingaben, Begründungen und Schutzbedarfsstufen.
Datenverarbeitung: Sämtliche Eingaben
werden ausschließlich lokal im Browser verarbeitet
(localStorage für Wiederaufnahme, kein
Server-Roundtrip). Es findet keine Übermittlung an
Anbieter, Tracker oder Analyse-Dienste statt.
Wizard starten
Interaktive Hilfe – Schutzbedarfsfeststellung BSI 200-2
Rechts- und Quellenrahmen
- BSI-Standard 200-2 „IT-Grundschutz-Methodik"
- Art. 32 DSGVO (Verordnung (EU) 2016/679)
- Standard-Datenschutzmodell (SDM) v3.1a der Datenschutzkonferenz, Mai 2024
- Vertiefende Themenseite: Technisch-organisatorische Maßnahmen
Weitere interaktive Werkzeuge im Werkzeugkasten.
Zum Werkzeugkasten